Questo testo è stato tradotto utilizzando il sistema di traduzione automatica di Salesforce. Partecipa al nostro sondaggio per fornire un feedback su questo contenuto e dirci cosa vorresti vedere dopo.
Sicuro - Sicurezza organizzativa
Ulteriori informazioni su Well-Architected Trusted → Secure → Organization Security → Authentication
| Dove cercare? Area prodotto | Posizione | Che aspetto ha? Schema |
|---|---|
| Piattaforma | Apex | ✅ I metodi che eseguono l'autenticazione utilizzano le credenziali denominate per gestire i flussi nome utente / password |
| Piattaforma | Apex | ✅ Nessun nome utente o password viene visualizzato nel codice in formati leggibili (nessun valore o stringa codificati) |
| Piattaforma | Apex | ✅ Se esistono flussi di accesso personalizzati, tutti i relativi Apex personalizzati utilizzano metodi di SessionManagement appropriati |
| Piattaforma | Aura | ✅ Nessun nome utente o password viene visualizzato nel codice in formati leggibili (nessun valore o stringa codificati) |
| Piattaforma | Aura | ✅ I metodi che eseguono l'autenticazione utilizzano le credenziali denominate per gestire i flussi nome utente / password |
| Piattaforma | Documentazione | ✅ I profili di sicurezza approvati sono chiaramente definiti ed elencati |
| Piattaforma | Documentazione | ✅ La mappatura tra i profili di sicurezza e gli schemi di autenticazione consentiti (interfaccia utente, API) esistono in una matrice di sicurezza |
| Piattaforma | Componenti Web Lightning (LWC) | ✅ I metodi che eseguono l'autenticazione utilizzano le credenziali denominate per gestire i flussi nome utente / password |
| Piattaforma | Componenti Web Lightning (LWC) | ✅ Nessun nome utente o password viene visualizzato nel codice in formati leggibili (nessun valore o stringa codificati) |
| Piattaforma | Organizzazione | ✅ API Access Control impedisce agli utenti di eseguire l'autenticazione tramite un'applicazione connessa non autorizzata |
| Piattaforma | Organizzazione | ✅ La relazione tra utenti ed entità che accedono a Salesforce è 1:1 (nessun utente condiviso) |
| Piattaforma | Organizzazione | ✅ Le configurazioni di accesso sono allineate al controllo MFA di Salesforce |
| Piattaforma | Organizzazione | ✅ Se SSO è abilitato, gli utenti amministratori approvati hanno accesso diretto |
| Piattaforma | Organizzazione | ✅ Login Forensics viene utilizzato quando la cronologia accessi deve essere archiviata per più di 6 mesi Utilizzare Login Forensics quando è richiesta la conservazione della cronologia accessi per 6 mesi-10 anni |
Ulteriori informazioni su Well-Architected Trusted → Secure → Organization Security → Authorization
| Dove cercare? Area prodotto | Posizione | Che aspetto ha? Schema |
|---|---|
| Einstein | Bot | ✅ Viene configurato un utente bot univoco per ogni caso d'uso aziendale Nella sezione Panoramica di Generatore di Bot Einstein della configurazione di un bot, l'utente bot selezionato fornisce solo la quantità minima di accesso necessaria per svolgere lo scopo aziendale per cui il bot è progettato, seguendo il principio dei privilegi minimi |
| Piattaforma | Apex | ✅ Le operazioni del DB eseguono controlli di accesso a livello di campo e a livello di oggetto in modo appropriato Le istruzioni DML e DML del database dichiarano la modalità utente o di sistema per le operazioni sui dati E/O le istruzioni DML e DML del database utilizzano i metodi stripInaccessible prima delle operazioni sui dati |
| Piattaforma | Apex | ✅ Le operazioni del DB eseguono controlli di accesso a livello di campo e a livello di oggetto in modo appropriato, le istruzioni SOQL e SOSL utilizzano parole chiave WITH USER_MODE e WITH SYSTEM_MODE E / O vengono utilizzati metodi di stripInaccessible per filtrare i risultati delle query e delle sottoquery |
| Piattaforma | Apex | ✅ Le operazioni di database eseguono controlli di accesso a livello di campo e di oggetto in modo appropriato sObject descrive i metodi dei risultati (ad esempio isAccessible, isCreateable, isUpdateable e/o isDeletable) in modo parsimonioso |
| Piattaforma | Standard di progettazione | ✅ I casi d'uso per la concessione di privilegi elevati sono chiaramente elencati, tra cui: - Modifica tutti i dati - Visualizza tutti i dati |
| Piattaforma | Documentazione | ✅ Ogni utente e sistema con accesso a Salesforce mappa a uno o più profili in una matrice di sicurezza |
| Piattaforma | Documentazione | ✅ La matrice di protezione elenca chiaramente le autorizzazioni per i metadati e i profili utente assegnati |
| Piattaforma | Organizzazione | ✅ Gli insiemi di autorizzazioni e i gruppi di insiemi di autorizzazioni vengono utilizzati per controllare l'accesso ai metadati |
| Piattaforma | Organizzazione | ✅ Gli insiemi di autorizzazioni e i gruppi di insiemi di autorizzazioni sono allineati alle funzionalità aziendali |
| Piattaforma | Organizzazione | ✅ Un utente integrazione API solo univoco è configurato per ogni integrazione |
| Piattaforma | Organizzazione | ✅ I profili vengono utilizzati in modo minimo e solo per controllare gli intervalli IP di accesso e gli orari di accesso |
| Piattaforma | Organizzazione | ✅ Le autorizzazioni assegnate agli utenti seguono le definizioni della matrice di sicurezza |
Ulteriori informazioni su Well-Architected Trusted → Secure → Organization Security → Authentication
| Dove cercare? Area prodotto | Posizione | Cosa evitare? Anti-schema |
|---|---|
| Piattaforma | Apex | ⚠️ I nomi utente e le password vengono visualizzati nel codice |
| Piattaforma | Apex | ⚠️ Se esistono flussi di accesso personalizzati, non esiste una logica per assegnare la protezione a livello di sessione |
| Piattaforma | Apex | ⚠️ L'autenticazione è gestita ad hoc |
| Piattaforma | Aura | ⚠️ L'autenticazione è gestita ad hoc |
| Piattaforma | Aura | ⚠️ I nomi utente e le password vengono visualizzati nel codice |
| Piattaforma | Business | ⚠️ Non esistono SLA e requisiti di provisioning utente |
| Piattaforma | Documentazione | ⚠️ Non include i profili di sicurezza |
| Piattaforma | Documentazione | ⚠️ La matrice di protezione non dispone di mappature chiare per i profili di sicurezza e gli schemi di autenticazione consentiti |
| Piattaforma | Componenti Web Lightning (LWC) | ⚠️ L'autenticazione è gestita ad hoc |
| Piattaforma | Componenti Web Lightning (LWC) | ⚠️ I nomi utente e le password vengono visualizzati nel codice |
| Piattaforma | Organizzazione | ⚠️ Controllo accesso API non abilitato |
| Piattaforma | Organizzazione | ⚠️ Se gli utenti accedono a Salesforce da dietro un firewall, il firewall utilizza indirizzi IP codificati per proteggere le comunicazioni da/verso Salesforce |
| Piattaforma | Organizzazione | ⚠️ La relazione tra utenti ed entità che accedono a Salesforce non è 1:1 (ci sono account utente condivisi) |
| Piattaforma | Organizzazione | ⚠️ Se SSO è abilitato, nessun utente amministratore approvato ha accesso diretto |
| Piattaforma | Organizzazione | ⚠️ Le configurazioni di accesso non sono allineate al controllo MFA di Salesforce |
| Piattaforma | Organizzazione | ⚠️ Le credenziali denominate legacy vengono utilizzate per eseguire l'autenticazione in sistemi esterni Utilizzo delle credenziali denominate legacy per specificare l'URL di un callout endpoint e i relativi parametri di autenticazione richiesti |
Ulteriori informazioni su Well-Architected Trusted → Secure → Organization Security → Authorization
| Dove cercare? Area prodotto | Posizione | Cosa evitare? Anti-schema |
|---|---|
| Einstein | Bot | ⚠️ I bot Einstein utilizzano l'Utente chatbot di base o un utente bot "generico" Nella sezione Panoramica di Generatore di Bot Einstein di una configurazione del bot, l'Utente bot selezionato è l'Utente chatbot di base o un Utente chatbot personalizzato "generico" condiviso tra i bot utilizzati per scopi aziendali diversi |
| Piattaforma | Apex | ⚠️ DML, metodi Classe database, SOQL e SOSL eseguiti in modalità di sistema predefinita |
| Piattaforma | Apex | ⚠️ Le operazioni del database non eseguono i controlli di accesso in modo appropriato Le query SOQL utilizzano esclusivamente parole chiave WITH SECURITY_ENFORCED per le restrizioni di accesso |
| Piattaforma | Apex | ⚠️ Le operazioni di database non eseguono controlli di accesso appropriati I metodi DML o Classe di database utilizzano esclusivamente controlli di isAccessible, isCreateable, isUpdateable e/o isDeletable per l'accesso sObject e a livello di campo |
| Piattaforma | Standard di progettazione | ⚠️ I casi d'uso per la concessione di autorizzazioni elevate non sono chiaramente elencati, tra cui: - Modifica tutti i dati - Visualizza tutti i dati |
| Piattaforma | Documentazione | ⚠️ Non elenca chiaramente le autorizzazioni per i metadati e i profili assegnati |
| Piattaforma | Documentazione | ⚠️ La documentazione non include una matrice di sicurezza |
| Piattaforma | Organizzazione | ⚠️ Le autorizzazioni assegnate agli utenti non seguono le definizioni della matrice di protezione |
| Piattaforma | Organizzazione | ⚠️ I profili contengono controlli di accesso per i metadati |
| Piattaforma | Organizzazione | ⚠️ Gli insiemi di autorizzazioni sono configurati ad hoc |
| Piattaforma | Organizzazione | ⚠️ I gruppi di insiemi di autorizzazioni non sono configurati per consentire l'accesso in base alle funzionalità aziendali |
| Piattaforma | Organizzazione | ⚠️ Gli utenti solo API non sono configurati o sono condivisi in più di un'integrazione |
| Piattaforma | Organizzazione | ⚠️ Gli insiemi di autorizzazioni sono ridondanti o fortemente duplicati; è difficile comprendere una chiara logica funzionale e le differenze tra gli insiemi |